【安全通报】微软3月补丁日多个产品高危漏洞
近日,微软发布3月份安全更新通告,此次更新中修复的漏洞共计89个,其中严重漏洞14个,高危漏洞75个,影响众多组件,如Windows操作系统、Azure、IE和Edge、Exchange Server、Office、SharePoint Server,Visual Studio,和Hyper-V,微软官方建议用户进行更新修复。
CVE-2021-26411:内存错误漏洞
该类漏洞可在用户使用浏览器访问互联网页面时触发,远程攻击者能取得计算机控制权限
CVE-2021-26897:代码执行漏洞
该类漏洞危害严重具有蠕虫性,DNS Server因开放的特性易于受到攻击,并在网络空间中进行传播,远程攻击者获得目标主机控制权限。
CVE-2021-26867:代码执行漏洞
该漏洞仅影响 Plan-9平台的 Hyper-V虚拟化服务,远程攻击者获得目标主机控制权限。
CVE-2021-27076:代码执行漏洞
该漏洞可令使用 SharePoint Server 创建出的的网站受到攻击,攻击者需要通过SharePoint Server身份验证从而获得目标主机控制权限。
CVE-2021-26855/CVE-2021-26857/CVE-2021-27065/CVE-2021-26858
该系漏洞为前段时间微软披露的多个Exchange漏洞,远程攻击者获得目标主机控制权限。目前这些漏洞均已出现在野利用,并且部分漏洞利用已经公开,建议使用Exchange的用户尽快进行处置。关于此批Exchange漏洞可参考之前的安全通报。
【安全通报】微软Exchange多个高危漏洞(CVE-2021-26855等)
CVE 编号
CVE-2021-26411
CVE-2021-26897
CVE-2021-26867
CVE-2021-27076
CVE-2021-26855
CVE-2021-26857
CVE-2021-27065
CVE-2021-26858
影响范围
- Windows
- Azure
- IE
- Edge
- Exchange Server
- Office
- SharePoint Server
- Visual Studio
- Hyper-V
修复建议
微软已发布相关安全更新,用户可更新到安全版本。
下载链接:https://msrc.microsoft.com/update-guide/releaseNote/2021-Mar
Windows自动更新:
Windows系统默认启用Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
(1)点击“开始菜单”或按Windows快捷键,点击进入“设置”
(2)选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”->“系统和安全”->“Windows更新”)
(3)选择“检查更新”,等待系统将自动检查并下载可用更新
(4)重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
参考
[1] https://msrc.microsoft.com/update-guide/releaseNote/2021-Mar
[2] https://weixin.shuziguanxing.com/selectDetailsTempateId/775
白帽汇从事信息安全,专注于安全大数据、企业威胁情报。
公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。
为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。
最新评论